O documento discute o uso do módulo Layer 7 do iptables para filtrar pacotes de acordo com o protocolo de aplicação, permitindo bloquear aplicativos como MSN e Skype. Explica como instalar e configurar o Layer 7, dando exemplos de comandos iptables para bloquear protocolos específicos como msnmessenger, httpvideo e dns. Também lista vários protocolos que podem ser verificados e bloqueados usando Layer 7.
Este Slide será utilizado no vídeo em um debate aberto sobre ZFS com Ayr Müller Gonçalves de Porto Alegre RS. Tem 49 anos e trabalha com atividades físicas de ação na natureza usando tecnologia de SIG(Sistemas de Informação Geográfica).
Graduado em Educação Física e atualmente graduando em Segurança da Informação UNISINOS - Porto Alegre. Meu blog www.mapforum.blogspot.com.
Projetos desenvolvidos:
Tradução dos menus do software suíço de OCAD (www.ocad.com) nas versões 10,11,12.
Compilador de simbologia T34700 para o software QGIS do projeto OSGEO (www.osgeo.org).
Tradução de menus para alguns softwares (Hashcat e Hexdump) da distro brasileira FDTK de forense de Paulo Newkamp.
Como Colaborar no Desenvolvimento do Kernel Linux - Fábio Olivé LeiteTchelinux
O documento discute como colaborar no desenvolvimento do kernel Linux, explicando que o kernel é o núcleo do sistema operacional Linux, é desenvolvido de forma distribuída através de emails e patches, e requer ferramentas como git, cscope, diff e patch.
O documento discute o sistema de arquivos ZFS, incluindo sua história, características principais e comparação com outros sistemas de arquivos. O ZFS foi desenvolvido para suportar grandes volumes de dados com alta confiabilidade e integridade. Ele fornece funcionalidades como snapshots, deduplicação e redundância integrada.
Esse tutorial ajuda na configuração do asterisk.
Qualquer duvida podem mandar um email para:
vicente.proj@hotmail.com
Ou visitar o endereço do you tube que contém muitos vídeos ensinando a configurar o asterisk.
http://www.youtube.com/user/voipjava
Apresentação de palestra onde falei sobre a cultura DevOps e o ambiente de redes. SDN, NFV e Docker, dentre outras soluções e paradigmas, dão força à proposta de entrega ágil e autônoma de infraestrutura e redes.
O material conta com o passo a passo para a criação de um laboratório de SDN utilizando Open vSwitch, Docker e Ryu.
O documento apresenta um curso avançado de treinamento em Linux com 40 horas de duração, ministrado pela Firewalls Security Corporation. O curso aborda tópicos como shell script, ferramentas de rede, compactadores de arquivos, configuração de servidores e segurança, entre outros. A versão 1.5 do curso inclui novas seções sobre NFS, SAMBA e segurança, além de correções em conteúdos anteriores.
O documento fornece um tutorial sobre LaTeX, abordando: 1) O que é LaTeX e suas principais características; 2) Os procedimentos necessários para trabalhar com LaTeX, incluindo edição, compilação e visualização de documentos; 3) Como instalar o LaTeX no Windows e Linux, incluindo editores, compiladores e visualizadores PDF.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
Este Slide será utilizado no vídeo em um debate aberto sobre ZFS com Ayr Müller Gonçalves de Porto Alegre RS. Tem 49 anos e trabalha com atividades físicas de ação na natureza usando tecnologia de SIG(Sistemas de Informação Geográfica).
Graduado em Educação Física e atualmente graduando em Segurança da Informação UNISINOS - Porto Alegre. Meu blog www.mapforum.blogspot.com.
Projetos desenvolvidos:
Tradução dos menus do software suíço de OCAD (www.ocad.com) nas versões 10,11,12.
Compilador de simbologia T34700 para o software QGIS do projeto OSGEO (www.osgeo.org).
Tradução de menus para alguns softwares (Hashcat e Hexdump) da distro brasileira FDTK de forense de Paulo Newkamp.
Como Colaborar no Desenvolvimento do Kernel Linux - Fábio Olivé LeiteTchelinux
O documento discute como colaborar no desenvolvimento do kernel Linux, explicando que o kernel é o núcleo do sistema operacional Linux, é desenvolvido de forma distribuída através de emails e patches, e requer ferramentas como git, cscope, diff e patch.
O documento discute o sistema de arquivos ZFS, incluindo sua história, características principais e comparação com outros sistemas de arquivos. O ZFS foi desenvolvido para suportar grandes volumes de dados com alta confiabilidade e integridade. Ele fornece funcionalidades como snapshots, deduplicação e redundância integrada.
Esse tutorial ajuda na configuração do asterisk.
Qualquer duvida podem mandar um email para:
vicente.proj@hotmail.com
Ou visitar o endereço do you tube que contém muitos vídeos ensinando a configurar o asterisk.
http://www.youtube.com/user/voipjava
Apresentação de palestra onde falei sobre a cultura DevOps e o ambiente de redes. SDN, NFV e Docker, dentre outras soluções e paradigmas, dão força à proposta de entrega ágil e autônoma de infraestrutura e redes.
O material conta com o passo a passo para a criação de um laboratório de SDN utilizando Open vSwitch, Docker e Ryu.
O documento apresenta um curso avançado de treinamento em Linux com 40 horas de duração, ministrado pela Firewalls Security Corporation. O curso aborda tópicos como shell script, ferramentas de rede, compactadores de arquivos, configuração de servidores e segurança, entre outros. A versão 1.5 do curso inclui novas seções sobre NFS, SAMBA e segurança, além de correções em conteúdos anteriores.
O documento fornece um tutorial sobre LaTeX, abordando: 1) O que é LaTeX e suas principais características; 2) Os procedimentos necessários para trabalhar com LaTeX, incluindo edição, compilação e visualização de documentos; 3) Como instalar o LaTeX no Windows e Linux, incluindo editores, compiladores e visualizadores PDF.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Programação Multiplataforma em Ambiente WebIsrael Messias
O documento resume conceitos sobre desenvolvimento web multiplataforma, incluindo ambientes de desenvolvimento como WAMP e LAMP, metodologia DevOps, sistemas operacionais Windows e Linux, servidores Apache e Nginx, bancos de dados MySQL e MariaDB, linguagem PHP e ferramentas como XDebug e Phalcon.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
Marcelo Gomes tem mais de 10 anos de experiência em redes Linux e é professor universitário. Ele administra vários clusters e mantém um blog sobre tecnologia. Seu documento explica o que são servidores, arquitetura cliente-servidor, Linux e distribuições Linux, além de discutir RAID, SSH, NFS e Samba.
O documento discute Remote Procedure Calls (RPC) e como o XML-RPC funciona. Em três frases:
RPC permite que programas chamem rotinas em outros espaços de endereçamento, normalmente remotamente. O XML-RPC implementa RPC usando HTTP e XML, permitindo comunicação entre sistemas heterogêneos. Ele fornece uma abstração simples para comunicação remota através da rede.
1) O Slackware foi criado em 1993 por Patrick Volkerding como uma nova distribuição após mudanças no SLS que desagradaram alguns desenvolvedores.
2) Sendo a distribuição Linux mais antiga ainda em desenvolvimento ativamente, o Slackware tem foco em simplicidade e estabilidade, seguindo o princípio "KISS".
3) Além do sistema de pacotes em formato .tgz, ferramentas como o slackbuild auxiliam na compilação e manutenção de pacotes no Slackware.
O documento discute o servidor FTP VSFTPD. Explica como configurar um servidor FTP no Linux para permitir que um usuário faça upload de arquivos para um site web hospedado no servidor, incluindo configurações como modo passivo, restrições de usuário e diretório, e mensagens exibidas para os usuários.
1) O documento discute a instalação e configuração do Python e do Virtualenv em uma máquina virtual usando Vagrant para permitir o desenvolvimento de projetos Python/Django de forma isolada;
2) É explicado passo a passo como provisionar a VM para instalar as bibliotecas necessárias e criar um ambiente virtual para o projeto;
3) O objetivo é ter um ambiente semelhante ao de produção utilizando Linux na VM.
Infra de provedores de serviço com software livreIsaque Profeta
1. O documento discute o uso de software livre para infraestrutura de provedores de serviços, incluindo soluções para roteamento, segurança, DNS, servidores web, banco de dados e compartilhamento de arquivos.
2. É apresentada uma lista de softwares livres como Quagga para roteamento BGP, Snort para IPS, Netfilter/Iptables para firewall, BIND para DNS, Apache para web, Wordpress e eGroupware para sistemas web, Sendmail e Qmail para email, MySQL e PostgreSQL para bancos de dados, DHCPD para DHCP, Open
Este documento fornece uma introdução ao curso de Perl, incluindo: 1) uma breve explicação do que é Perl e suas principais características; 2) uma lista dos principais tópicos que serão abordados no curso, como variáveis, operações, listas, arquivos e estruturas de controle.
O documento resume os principais protocolos de comunicação utilizados em redes de computadores. Aborda a história dos modelos OSI/ISO e TCP/IP, dividindo os protocolos em camadas de alto e baixo nível. Explica conceitos como Ethernet, Wi-Fi, Token Ring, FDDI, X.25 entre outros, mostrando suas funções e aplicações.
Este documento fornece uma introdução básica aos principais conceitos do Linux, incluindo:
1) Linux é um sistema operacional de código aberto criado por Linus Torvalds em 1991.
2) Um sistema operacional gerencia a interface entre o hardware e os programas do usuário.
3) Existem várias distribuições Linux populares como Ubuntu, Debian, Fedora etc.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
O futuro do Openstack, NFV, SDN e Cloud Computing - FISL 2014Marcelo Dieder
O documento discute o futuro do Openstack, NFV, SDN e Cloud Computing. Ele apresenta brevemente esses conceitos e como o Openstack, através do componente Neutron, pode orquestrar redes virtualizadas usando NFV e SDN. O documento também explica conceitos-chave como OpenFlow, controllers SDN e plugins do Neutron para integração com dispositivos de rede.
FreeBSD é um sistema operacional livre, desenvolvido inicialmente na Universidade da California, em Berkeley.
Com uma licença menos restritiva do que a GPL, a licença BSD acaba sendo muito atrativo para empresas.
A apresentação visa fazer uma introdução ao que é o FreeBSD, bem como explicar alguns conceitos, fatos e algumas comparações e paralelos com o Linux.
Material de evangelização ;)
A Slackware é uma distribuição Linux criada em 1993 que se mantém fiel aos padrões UNIX, rejeitando ferramentas de configuração automática. Ela roda em sistemas de 386 com 2MB de RAM e requer configuração manual de dispositivos após a instalação. Programas podem ser instalados a partir de pacotes binários ou código-fonte.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
1) O documento fornece instruções para instalação e configuração do sistema I-Educar, incluindo requisitos do sistema, como PHP, Apache, PostgreSQL e biblioteca PDFLib.
2) Ele descreve o processo de compilação e instalação da biblioteca PDFLib no Ubuntu, necessária para geração de PDFs pelo I-Educar.
3) Também explica como baixar, descompactar e configurar o banco de dados PostgreSQL 8.2.19, versão homologada para o I-Educar.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Programação Multiplataforma em Ambiente WebIsrael Messias
O documento resume conceitos sobre desenvolvimento web multiplataforma, incluindo ambientes de desenvolvimento como WAMP e LAMP, metodologia DevOps, sistemas operacionais Windows e Linux, servidores Apache e Nginx, bancos de dados MySQL e MariaDB, linguagem PHP e ferramentas como XDebug e Phalcon.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
Marcelo Gomes tem mais de 10 anos de experiência em redes Linux e é professor universitário. Ele administra vários clusters e mantém um blog sobre tecnologia. Seu documento explica o que são servidores, arquitetura cliente-servidor, Linux e distribuições Linux, além de discutir RAID, SSH, NFS e Samba.
O documento discute Remote Procedure Calls (RPC) e como o XML-RPC funciona. Em três frases:
RPC permite que programas chamem rotinas em outros espaços de endereçamento, normalmente remotamente. O XML-RPC implementa RPC usando HTTP e XML, permitindo comunicação entre sistemas heterogêneos. Ele fornece uma abstração simples para comunicação remota através da rede.
1) O Slackware foi criado em 1993 por Patrick Volkerding como uma nova distribuição após mudanças no SLS que desagradaram alguns desenvolvedores.
2) Sendo a distribuição Linux mais antiga ainda em desenvolvimento ativamente, o Slackware tem foco em simplicidade e estabilidade, seguindo o princípio "KISS".
3) Além do sistema de pacotes em formato .tgz, ferramentas como o slackbuild auxiliam na compilação e manutenção de pacotes no Slackware.
O documento discute o servidor FTP VSFTPD. Explica como configurar um servidor FTP no Linux para permitir que um usuário faça upload de arquivos para um site web hospedado no servidor, incluindo configurações como modo passivo, restrições de usuário e diretório, e mensagens exibidas para os usuários.
1) O documento discute a instalação e configuração do Python e do Virtualenv em uma máquina virtual usando Vagrant para permitir o desenvolvimento de projetos Python/Django de forma isolada;
2) É explicado passo a passo como provisionar a VM para instalar as bibliotecas necessárias e criar um ambiente virtual para o projeto;
3) O objetivo é ter um ambiente semelhante ao de produção utilizando Linux na VM.
Infra de provedores de serviço com software livreIsaque Profeta
1. O documento discute o uso de software livre para infraestrutura de provedores de serviços, incluindo soluções para roteamento, segurança, DNS, servidores web, banco de dados e compartilhamento de arquivos.
2. É apresentada uma lista de softwares livres como Quagga para roteamento BGP, Snort para IPS, Netfilter/Iptables para firewall, BIND para DNS, Apache para web, Wordpress e eGroupware para sistemas web, Sendmail e Qmail para email, MySQL e PostgreSQL para bancos de dados, DHCPD para DHCP, Open
Este documento fornece uma introdução ao curso de Perl, incluindo: 1) uma breve explicação do que é Perl e suas principais características; 2) uma lista dos principais tópicos que serão abordados no curso, como variáveis, operações, listas, arquivos e estruturas de controle.
O documento resume os principais protocolos de comunicação utilizados em redes de computadores. Aborda a história dos modelos OSI/ISO e TCP/IP, dividindo os protocolos em camadas de alto e baixo nível. Explica conceitos como Ethernet, Wi-Fi, Token Ring, FDDI, X.25 entre outros, mostrando suas funções e aplicações.
Este documento fornece uma introdução básica aos principais conceitos do Linux, incluindo:
1) Linux é um sistema operacional de código aberto criado por Linus Torvalds em 1991.
2) Um sistema operacional gerencia a interface entre o hardware e os programas do usuário.
3) Existem várias distribuições Linux populares como Ubuntu, Debian, Fedora etc.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
O futuro do Openstack, NFV, SDN e Cloud Computing - FISL 2014Marcelo Dieder
O documento discute o futuro do Openstack, NFV, SDN e Cloud Computing. Ele apresenta brevemente esses conceitos e como o Openstack, através do componente Neutron, pode orquestrar redes virtualizadas usando NFV e SDN. O documento também explica conceitos-chave como OpenFlow, controllers SDN e plugins do Neutron para integração com dispositivos de rede.
FreeBSD é um sistema operacional livre, desenvolvido inicialmente na Universidade da California, em Berkeley.
Com uma licença menos restritiva do que a GPL, a licença BSD acaba sendo muito atrativo para empresas.
A apresentação visa fazer uma introdução ao que é o FreeBSD, bem como explicar alguns conceitos, fatos e algumas comparações e paralelos com o Linux.
Material de evangelização ;)
A Slackware é uma distribuição Linux criada em 1993 que se mantém fiel aos padrões UNIX, rejeitando ferramentas de configuração automática. Ela roda em sistemas de 386 com 2MB de RAM e requer configuração manual de dispositivos após a instalação. Programas podem ser instalados a partir de pacotes binários ou código-fonte.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
1) O documento fornece instruções para instalação e configuração do sistema I-Educar, incluindo requisitos do sistema, como PHP, Apache, PostgreSQL e biblioteca PDFLib.
2) Ele descreve o processo de compilação e instalação da biblioteca PDFLib no Ubuntu, necessária para geração de PDFs pelo I-Educar.
3) Também explica como baixar, descompactar e configurar o banco de dados PostgreSQL 8.2.19, versão homologada para o I-Educar.
O documento apresenta um curso avançado de treinamento em Linux com 40 horas de duração, ministrado pela Firewalls Security Corporation. O curso aborda tópicos como shell script, ferramentas de rede, compactadores de arquivos, agendamento de tarefas, configuração de servidores e segurança. Foi atualizado para a versão 1.5 com correções e novas seções sobre NFS, SAMBA e segurança.
Apostila Treinamento AvançAdo Em Linuxguest7a481e8
O documento fornece um guia de treinamento avançado em Linux com 40 horas de duração. O treinamento irá cobrir tópicos como shell script, ferramentas de rede, compactadores de arquivos, configuração de servidores e segurança em Linux. A versão 1.5 do guia inclui atualizações e correções de erros na versão anterior.
Este documento fornece instruções sobre ferramentas de segurança para redes Linux. Discute conceitos básicos de segurança como autenticação, privacidade e integridade. Também descreve várias ferramentas como firewalls, scanners de rede e ferramentas de monitorização que podem ser usadas para gerir a segurança de uma rede Linux.
Este documento fornece instruções para instalar e configurar o Nagios, NagiosQL, MySQL e outros plugins relacionados em uma máquina virtual CentOS. Ele abrange a instalação do sistema operacional CentOS, download e compilação dos softwares necessários, configuração do Nagios e plugins, e instalação do NSClient e NagiosQL para permitir monitoramento remoto e interface web.
O documento discute as principais características e vantagens do sistema operacional CentOS, um clone gratuito do Red Hat Enterprise Linux. Ele destaca que o CentOS oferece a mesma segurança, compatibilidade de pacotes e suporte por meio de atualizações que outras soluções Linux empresariais, sem custo de licença. Além disso, possui uma comunidade ativa e diversos canais de suporte.
1) O documento discute as vantagens do sistema operacional Linux CentOS em relação a outros sistemas, incluindo ser gratuito, seguro e com muitos aplicativos incluídos.
2) CentOS é derivado do Red Hat Enterprise Linux mas é gratuito, fornecendo compatibilidade com pacotes do Red Hat sem custo.
3) O CentOS suporta ambientes de servidores, estações de trabalho, laptops e notebooks.
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Danilo Ricardo
1) O documento fornece instruções para instalar o Player, Stage e Gazebo no Ubuntu 10.10, incluindo baixar pré-requisitos e adicionar repositórios de software.
2) Passo a passo é dado para compilar e instalar ODE e OGRE, instalar build-essential, adicionar o PPA thjc e instalar o Player.
3) Instruções instalam o Stage para testar o Player e dependentes do Gazebo, então instalam o Gazebo e definem o caminho OGRE.
Este documento descreve a distribuição openSUSE Linux. Ele explica que o openSUSE é desenvolvido pela comunidade openSUSE gratuitamente, é baseado no kernel Linux, e tem como versão estável atual o openSUSE Leap 15.0. Também lista algumas ferramentas do openSUSE como o Open Build Service, openQA, YaST, e Kiwi.
O documento resume as principais características e ferramentas do sistema operativo Kali Linux:
1) Kali Linux é uma distribuição Linux focada em segurança e ética hacker, originada do BackTrack em 2006;
2) Contém mais de 300 ferramentas nativas para pentesting, invasão, penetração e análise forense;
3) As ferramentas mais populares são Nmap, SET, Nessus, John the Ripper, Aircrack-ng e Radare2.
O documento descreve as funcionalidades e uso do programa Ntop, um monitor de rede que permite visualizar o tráfego de rede em tempo real. Ele explica como instalar e executar o Ntop, os protocolos monitorados, parâmetros de configuração e como visualizar medidas e estatísticas de tráfego.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
O documento apresenta as principais características e benefícios do OpenSolaris, incluindo suas ferramentas IPS, ZFS e DTrace, e discute como instalar e participar da comunidade OpenSolaris.
O documento apresenta as principais características e benefícios do OpenSolaris, incluindo suas ferramentas IPS, ZFS e DTrace, e discute como instalar e participar da comunidade OpenSolaris.
Uma distribuição Linux (distro) é um sistema operativo criado a partir de uma coleção de software, com o uso do
núcleo Linux, um sistema gestor de pacotes, e um repositório de programas.
Na maioria das distribuições Linux, a maior parte do software disponível em seus repositórios é livre e de código
aberto, estando disponíveis na forma de pacotes previamente compilados (binários), e em código-fonte.
Na maior parte dos casos, as distribuições Linux utilizam bibliotecas e utilidades criadas pela GNU.
O documento descreve o sistema operacional Gentoo Linux, incluindo sua história, filosofia, ferramentas e quem o utiliza. O Gentoo foi criado por Daniel Robbins em 2002 como uma distribuição rápida e personalizável, baseada no Linux e no FreeBSD. Ele permite compilar softwares do código fonte e oferece mais de 10 mil pacotes gerenciados pelo Portage.
Apresentação - Mecanismos de segurança linuxAllan Reis
O documento discute mecanismos de segurança em distribuições Linux, incluindo firewalls (Iptables), proxy (Squid) e VPN (OpenVPN). Iptables é a ferramenta de firewall padrão no Linux e usa tabelas e regras para filtrar pacotes de rede. Squid é um proxy de cache web gratuito e popular que melhora o desempenho e permite controle de acesso. OpenVPN fornece VPN para conectar redes de forma segura através da Internet.
[1] O documento contém perguntas e respostas sobre configuração e administração básica do sistema operacional Linux. [2] As questões abordam tópicos como boot loaders, permissões de arquivos e diretórios, logs e pacotes. [3] As respostas indicam comandos e arquivos de configuração comuns no Linux, como GRUB, fstab e chmod.
O documento apresenta ferramentas para segurança de redes, incluindo:
1) Nikto, um scanner de vulnerabilidades para servidores web;
2) Wireshark, um capturador de pacotes que permite analisar o tráfego de rede;
3) Nmap, uma ferramenta de varredura de portas e detecção de sistemas operacionais.
Slides referentes ao trabalho proposto sobre CMM, apresentado para a disciplina ENGENHARIA DE SOFTWARES, focando o nível 2 do mesmo. Trabalho realizado em conjunto com a parceria de Rodrigo Schlickmann.
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...Paulo Steinhauser
Este documento descreve o desenvolvimento de um protótipo de sistema para secretarias municipais de obras utilizando a linguagem Java. O documento discute a criação de versões desktop e móvel do protótipo para melhor gerenciamento de solicitações de serviços e agenda. As tecnologias usadas incluem Java, MySQL, UML, JSF e ferramentas para dispositivos móveis.
Esse trabalho é antigo, de 2006, mas dá para ter uma boa ideia de como funciona a tecnologia IrDA. Trabalho em conjunto com meu colega Rodrigo Schlickmann, apresentado a disciplina de ARQUITETURA DE COMPUTADORES do curso de Sistemas de Informação.
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...Paulo Steinhauser
TCC intitulado E-Obras, no qual é abordado o projeto de criação de um sistema de gerenciamento de Secretarias de Obras utilizando a linguagem de programação JAVA, tanto para Web quanto para dispositivos móveis. Também aborda tópicos como a LP em si, Banco de Dados, Orientação a Objetos dentre outros assuntos.
Este documento descreve o uso de redes sem fio ZigBee para melhorar a acessibilidade de pessoas com deficiência física em suas casas. A automação residencial permite controlar equipamentos domésticos remotamente, aumentando a independência. A tecnologia ZigBee é adequada para este fim por ser robusta, segura, econômica e de fácil implementação.
O documento apresenta as principais características e conceitos da tecnologia Bluetooth em 3 frases:
A história e origem do nome Bluetooth são descritas, assim como suas especificações técnicas, modos de operação, perfis, arquitetura e exemplo prático de como funciona a conexão entre dispositivos via Bluetooth.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
1. UNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍUNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍUNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍUNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍ
Pró-reitoria de Pós-Graduação, Pesquisa e Extensão
Latu Sensu – Redes de Computadores e Segurança de Sistemas
Projeto e Configuração de Firewalls
Prof. Dr. Emerson Ribeiro de Mello
Data: 11/12/2010.
Acadêmicos:
Diego Adriano Sieves
Joel Schafer
Paulo Luis Steinhauser
Thiago Branco Meurer
2. O Iptables consiste em um módulo do kernel
do Linux utilizado como front-end para
configurar o Netfilter;
É o Netfilter que realiza toda a filtragem de
pacotes no Linux;pacotes no Linux;
O Iptables nada mais é que uma ferramenta
que nos permite adicionar e remover regras a
cada uma das chains (filas onde os pacotes
são processados).
3. Exemplos:
Bloquear qualquer pacote TCP destinado à porta
80 de sua máquina. Bastaria que fosse utilizado o
seguinte comando:
# iptables# iptables# iptables# iptables ----A OUTPUTA OUTPUTA OUTPUTA OUTPUT ----p tcpp tcpp tcpp tcp --------dport 80dport 80dport 80dport 80 ----j DROPj DROPj DROPj DROP# iptables# iptables# iptables# iptables ----A OUTPUTA OUTPUTA OUTPUTA OUTPUT ----p tcpp tcpp tcpp tcp --------dport 80dport 80dport 80dport 80 ----j DROPj DROPj DROPj DROP
Descartar qualquer pacote enviado à máquina
local pela máquina de endereço 200.156.12.3,
por exemplo. O comando neste caso seria
# iptables# iptables# iptables# iptables ----A INPUTA INPUTA INPUTA INPUT ----s 200.156.12.3s 200.156.12.3s 200.156.12.3s 200.156.12.3 ----j DROPj DROPj DROPj DROP
4. Uma característica que confere muito poder
ao Iptables é a expansibilidade, ou seja,
podem ser criados módulos que lhe
acrescentem funcionalidades, como filtragem
por protocolo de camada de aplicação.por protocolo de camada de aplicação.
Como bloquear o uso de MSN na minha rede?
E para bloquear serviço Web?
5. É inquestionável a utilidade de um
mecanismo de filtragem que atue diretamente
na camada de aplicação, bloqueando
diretamente o protocolo http, por exemplo,
ou o protocolo usado por messengers. Éou o protocolo usado por messengers. É
exatamente isso que faz o Layer 7.
6. HistóriaHistóriaHistóriaHistória
• O desenvolvimento do Layer 7 começou em
2003 em resposta a constatação de que
quase todas as aplicações de controle de
largura de banda e Qos em uso eram
proprietárias, muito caras e de difícilproprietárias, muito caras e de difícil
adaptação. Buscava-se então uma solução de
código-aberto.
7. HistóriaHistóriaHistóriaHistória
• Em maio de 2003 foi lançada a primeira
versão do l7, um patch adicionando um
"filtro" (classificador) no kernel do Linux . Até
outubro 2003, nada havia sido feito de
funcional com relação a QoS, sendo lançadafuncional com relação a QoS, sendo lançada
então uma versão para Netfilter.
8. HistóriaHistóriaHistóriaHistória
• Esta versão foi a 1.0, de janeiro de 2005. Até
dezembro de 2006, percebeu-se que
trabalhar em nível de kernel não era uma boa
idéia, então foi lançada uma versão que
funcionava no nível do usuário e obtinha seusfuncionava no nível do usuário e obtinha seus
dados através do Netfilter QUEUE .
9. As formas tradicionais de classificação de pacotes,
baseadas geralmente no tipo de protocolo de
transporte, na camada 4 do modelo de rede OSI e
nas portas de origem e/ou destino, são suficientes
na maioria dos casos.
Porém ela pode ser ineficaz em alguns casos
específicos, como por exemplo, no caso de
programas de P2P, como o Kazaa, que utilizam
portas aleatórias ou em caso de serviços rodando
em uma porta não padrão (por exemplo um
servidor HTTP rodando na porta 1111).
10. Assim surge o Projeto l7 filtering <http://l7-
filter.sourceforge.net>, e como o próprio nome diz, ele
trabalhou com filtro para a camada 7 do modelo OSI, ou
seja, a camada de aplicação. Normalmente o kernel do
Linux trabalhando na camada 4 acaba por não observar
o conteúdo de um pacote, podendo por isso passaro conteúdo de um pacote, podendo por isso passar
muito tráfego sem ser percebido. O Layer7 olha dentro
dos pacotes, a procura de expressões regulares para
achar determinados tipos de conteúdo, sendo
considerado uma grande solução para procura de
aplicações em uma rede.
11. Mas como nada é perfeito, o Layer 7 também tem suas
desvantagens, pois ele pode trazer prejuízos para a
empresa dependendo da situação em que é utilizado. O
fato de haver a análise do conteúdo pode acarretar em
grande uso de CPU, o que não é recomendado, por
exemplo, a sua utilização em um roteador Linux comexemplo, a sua utilização em um roteador Linux com
alto tráfego, podendo haver perda de informações e
aplicações como o VOIP.
12. Como já sabemos, o iptables pode atuar nas camadas
de enlace, rede e transporte:
Enlace: iptables -A CHAIN -m mac -mac-source;
Rede: iptables -A CHAIN -s IP_ADDRESS;
Transporte: iptables -A CHAIN -p tcp -dport xxx.Transporte: iptables -A CHAIN -p tcp -dport xxx.
No entanto, combinando o Layer 7 serão aplicados
novas features para o netfilter filtrar alguma aplicação
que normalmente pertenceria apenas a camada 4.
13. Apesar da utilização do l7 não ser muito complexa, a
sua instalação é um tanto quanto trabalhosa, pois
devemos baixar vários pacotes, entre eles o próprio
kernel do Sistema Operacional, que pode ser
encontrado no seguinte endereço:
http://www.kernel.org.http://www.kernel.org.
Para o trabalho foi utilizado o kernel linux-2.6.31.14,
utilizado no Ubuntu 9.10
14.
15. Além da versão do kernel utilizada pelo sistema
operacional, houve a necessidade de baixar outros
arquivos correspondentes ao Layer 7, bem como a
instalação de pacotes para compilar o novo kernel, já
com o iptables Layer7 instalado.com o iptables Layer7 instalado.
A instalação foi feita dentro de um ambiente virtual,
uma vez que um problema na compilação poderia
ocasionar problemas maiores se fosse numa máquina
real.
16.
17. Após baixar todos os arquivos, foi criado um link
chamado linux que apontava para o kernel recém
baixado;
Entrando no kernel através do link linux foramEntrando no kernel através do link linux foram
aplicados os seguintes comandos:
# patch -p1 < /usr/src/netfilter-layer7-v2.22/kernel-2.6.25-
2.6.28-layer7-2.22.patch
# cp /boot/config-2.6.31-14-generic /usr/src/linux-2.6.31-
14/.config
18. O próximo passo foi entrar dentro do menu de
configuração do kernel e ativar o módulo l7.
# make menuconfig
19. Saindo da configuração do kernel, foi dado o
comando para a compilação do mesmo:
# make-kpkg –initrd kernel-image
20. Depois desta etapa, foi utilizado o comando
abaixo para instalar o novo kernel:
21. Após todos os procedimentos anteriores, resta
acessar a pasta dos fontes do iptables e compilá-
los para posteriormente instalar o iptables (já
com o layer7).
Para finalizar, foram instalados os protocolos que
foram baixados e descompactados no início da
instalação.
22. Podemos bloquear, por exemplo, o uso do msn
(e de aplicativos que utilizem o mesmo
protocolo) com os comandos:
# iptables# iptables# iptables# iptables ----A OUTPUTA OUTPUTA OUTPUTA OUTPUT ----m layer7m layer7m layer7m layer7 --------l7protol7protol7protol7proto
msnmessengermsnmessengermsnmessengermsnmessenger ----j DROPj DROPj DROPj DROPmsnmessengermsnmessengermsnmessengermsnmessenger ----j DROPj DROPj DROPj DROP
# iptables# iptables# iptables# iptables ----A INPUTA INPUTA INPUTA INPUT ----m layer7m layer7m layer7m layer7 --------l7protol7protol7protol7proto
msnmessengermsnmessengermsnmessengermsnmessenger ----j DROPj DROPj DROPj DROP
Repare que utilizamos a opção -m para
especificar que utilizaremos o módulo layer7 e,
com isso, habilitamos a opção --l7proto que vai
especificar qual protocolo iremos bloquear.
23. Podemos bloquear, por exemplo, vídeo pela
Web (youtube, por exemplo):
# iptables# iptables# iptables# iptables ----A INPUTA INPUTA INPUTA INPUT ----m layer7m layer7m layer7m layer7 --------l7protol7protol7protol7proto
httpvideohttpvideohttpvideohttpvideo ----j DROPj DROPj DROPj DROP
Bloqueando DNS:Bloqueando DNS:
# iptables# iptables# iptables# iptables ----A INPUTA INPUTA INPUTA INPUT ----m layer7m layer7m layer7m layer7 --------l7proto dnsl7proto dnsl7proto dnsl7proto dns
----j DROPj DROPj DROPj DROP
24. Estes são alguns exemplos de protocolos que
podem ser bloqueados, mas podemos
bloquear vários outros programas como
doom3, skype, edonkey, etc. Para uma listadoom3, skype, edonkey, etc. Para uma lista
dos protocolos disponíveis nesta versão no
Layer 7 basta acessar os diretórios /etc/l7-
protocols/extra e /etc/l7-
protocols/protocols.
25. ProtocolosProtocolosProtocolosProtocolos
• São vários os protocolos, aplicações e
arquivos que o Layer 7 consegue verificar,
como softwares P2P, VoIP, Chat, Games, Mail,
Remote Acess, File, Networking, Audio e
Video Streaming, entre outros. AbaixoVideo Streaming, entre outros. Abaixo
apresentamos apenas alguns dos protocolos
mais conhecidos.
26. ProtocoloProtocoloProtocoloProtocolo QualidadeQualidadeQualidadeQualidade DescriçãoDescriçãoDescriçãoDescrição
Bittorrent OK P2P Torrent
Dhcp Bom Protocolo DHCP
Dns Ótimo Protocolo DNS
Edonkey Bom P2P Edonkey (Emule, entre outros)
Fasttrack Bom P2P (Kazaa, Morpheus, Imesh, etc.)Fasttrack Bom P2P (Kazaa, Morpheus, Imesh, etc.)
ftp Ótimo Protocolo FTP
http Ótimo Protocolo HTTP
Imap Ótimo Protocolo IMAP
Msnmessenger Bom MSN Messenger
Pop3 Ótimo Protocolo POP3
skypeout OK Skype para telefone
skypetoskype OK Skype para Skype
28. A seguir serão apresentados alguns testes
primeiramente sem aplicar as regras do
iptables layer7 e posteriormente utilizando as
regras para barrar o acesso ao msn, skype e aregras para barrar o acesso ao msn, skype e a
um site de vídeos.