Roteador

Disponível somente no TrabalhosFeitos
  • Páginas : 32 (7830 palavras )
  • Download(s) : 0
  • Publicado : 10 de maio de 2011
Ler documento completo
Amostra do texto
CBPF-NT-004/99 ____________________________________________________________

___________________

Leonardo Ferreira Carneiro leo@cbpf.br Nilton Alves Júnior naj@cbpf.br http:/mesonpi.cat.cbpf.br/naj

Resumo
Esse trabalho tem como objetivo abordar determinados aspectos relativos a roteadores e segurança em redes, com alguns exemplos típicos. Ao longo dessa Nota Técnica, serão vistos umpequeno histórico sobre a evolução dos sistemas de computação, os conceitos de roteadores, firewalls, access lists e segurança em redes. Dessa forma, pretendemos oferecer uma primeira visão à respeito desses assuntos.

Palavras-chave:
Roteador; Segurança em Redes; Comandos Access List e Access Group.

____________________________________________________________

__________________ Roteadores eSegurança em Redes 22/12/99 1/1

CBPF-NT-004/99 ____________________________________________________________

___________________

____________________________________________________________

___________________ 2/2 22/12/99 Roteadores e Segurança em Redes

CBPF-NT-004/99 ____________________________________________________________

___________________

Índice
RESUMO____________________________________________________________

_________ 1 PALAVRAS- CHAVE:____________________________________________________________

_ 1 ÍNDICE ____________________________________________________________

___________ 3 1. HISTÓRICO ____________________________________________________________

____ 4 2. ROTEADORES ____________________________________________________________

__ 52.1. ENDEREÇOS IP E REDES TCP/IP _______________________________________________ 2.1.1. Endereçamento IP ______________________________________________________ 2.1.2. Redes TCP/IP __________________________________________________________ 2.2. ROTEAMENTO NA INTERNET __________________________________________________ 2.3. DETERMINAÇÃO DO ENDEREÇO FÍSICO __________________________________________3.1. FILTROS DE PACOTES _______________________________________________________ 3.1.1. IP Spoofing____________________________________________________

_______ 3.1.2. Ataque Source Routing _________________________________________________ 3.1.3. Ataque Tiny Fragment __________________________________________________ 3.2. GATEWAYS DE APLICAÇÃO ___________________________________________________3.3. GATEWAYS DE CIRCUITO _____________________________________________________ 3.4. SERVIDORES PROXY ________________________________________________________ 3.5. COMENTÁRIOS FINAIS ______________________________________________________ 4.1. PARA QUE USAR ACCESS LISTS ? _______________________________________________ 4.2. O QUE SÃO ACCESS LISTS ? ___________________________________________________4.3. COMANDOS DAS ACCESS LISTS ________________________________________________ 4.4. IDENTIFICAÇÃO DE ACCESS LISTS ______________________________________________ 4.5. CONFIGURAÇÃO DE IP STANDARD ACCESS LISTS___________________________________ 4.6. CONFIGURAÇÃO DE IP EXTENDED ACCESS LISTS __________________________________ 4.7. EXEMPLOS DE ACCESS LISTS__________________________________________________ 4.7.1. Standard Access Lists __________________________________________________ 4.7.2. Extended Access Lists __________________________________________________ 5.1. POLÍTICA DE SEGURANÇA ___________________________________________________ 5.2. MECANISMOS DE SEGURANÇA ________________________________________________ 5.2.1. Criptografia __________________________________________________________5.2.2. Integridade de Dados___________________________________________________ 5.2.3. Controle de Acesso ____________________________________________________ 5.2.4. Controle de roteamento_________________________________________________ 5.2.5. Comentários finais _____________________________________________________ 6 6 7 7 8

3. FIREWALL____________________________________________________...
tracking img