SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 3 – Segurança Perimetral(Proxy)


            Prof. Leandro Cavalcanti de Almeida
              lcavalcanti.almeida@gmail.com
                     @leandrocalmeida
Servidor Proxy
Um proxy em
                 sua forma mais
                        simples

Facilita a comunicação entre cliente e
servidor sem modificar as requisições
ou respostas
Um proxy em
sua forma mais
elaborada

Pode filtras requisições baseado em várias
regras podem permitir comunicação
somente quando as requisições forem
validadas com as regras
O que mais um Proxy
     permite?
Redução no
uso de banda
Melhora a
percepção de
navegação do
usuário, utilizando
cache
Aplica políticas de
controle de acesso
Monitora o
tráfego de
cada usuário
Iremos utilizar o
                 Squid-Cache

Site: www.squid-cache.org

Versão estável: 3.1
Disponível: RPM, DEB, Tar.gz
O roteiro para a instalação
 e configuração do squid
    está disponível em
www.leandrocalmeida.com

Contenu connexe

Tendances

Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESADoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESARenan Souza Daniel
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGLuiz Thiago
 

Tendances (14)

Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESADoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
 
Firewall
Firewall   Firewall
Firewall
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Apachessl
ApachesslApachessl
Apachessl
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
 

En vedette

Uso das novas tecnologias da informação no ensino a distância
Uso das novas tecnologias da informação no ensino a distânciaUso das novas tecnologias da informação no ensino a distância
Uso das novas tecnologias da informação no ensino a distânciamaryBorges1
 
Cultura de Métricas para SEO (UaiSEO)
Cultura de Métricas para SEO (UaiSEO)Cultura de Métricas para SEO (UaiSEO)
Cultura de Métricas para SEO (UaiSEO)Leonardo Naressi
 
Fundamento iii
Fundamento iiiFundamento iii
Fundamento iiiyusselRL
 
Métricas e Otimização - Intercon 2009
Métricas e Otimização - Intercon 2009Métricas e Otimização - Intercon 2009
Métricas e Otimização - Intercon 2009Leonardo Naressi
 
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01Garzya Eednna
 
Plan de aula matematicas grado decimo p1 iecc 2015 v001 christian marin
Plan de aula matematicas grado decimo p1  iecc 2015 v001 christian marinPlan de aula matematicas grado decimo p1  iecc 2015 v001 christian marin
Plan de aula matematicas grado decimo p1 iecc 2015 v001 christian marinchristianmarin42
 
Presentación video tics
Presentación video ticsPresentación video tics
Presentación video ticsIreRS
 
El método científico
El método científicoEl método científico
El método científicosergioaoki11
 
Raíces griegas en el léxico científico médico
Raíces griegas en el léxico científico médicoRaíces griegas en el léxico científico médico
Raíces griegas en el léxico científico médicocsvidaurre
 
Mudando a Cultura de uma Organização para o Pensamento Ágil
Mudando a Cultura de umaOrganização para o Pensamento ÁgilMudando a Cultura de umaOrganização para o Pensamento Ágil
Mudando a Cultura de uma Organização para o Pensamento ÁgilLuiz C. Parzianello
 

En vedette (20)

Teste Impress
Teste ImpressTeste Impress
Teste Impress
 
Como Cadastrar
Como CadastrarComo Cadastrar
Como Cadastrar
 
Uso das novas tecnologias da informação no ensino a distância
Uso das novas tecnologias da informação no ensino a distânciaUso das novas tecnologias da informação no ensino a distância
Uso das novas tecnologias da informação no ensino a distância
 
LE VERT ROYALE
LE VERT ROYALELE VERT ROYALE
LE VERT ROYALE
 
Cultura de Métricas para SEO (UaiSEO)
Cultura de Métricas para SEO (UaiSEO)Cultura de Métricas para SEO (UaiSEO)
Cultura de Métricas para SEO (UaiSEO)
 
Sergio Vásquez
Sergio VásquezSergio Vásquez
Sergio Vásquez
 
Slideboom
SlideboomSlideboom
Slideboom
 
Fundamento iii
Fundamento iiiFundamento iii
Fundamento iii
 
Trabalhos Web2
Trabalhos Web2Trabalhos Web2
Trabalhos Web2
 
Processo 01
Processo 01Processo 01
Processo 01
 
Métricas e Otimização - Intercon 2009
Métricas e Otimização - Intercon 2009Métricas e Otimização - Intercon 2009
Métricas e Otimização - Intercon 2009
 
Comunicación en los grupos y equipos
Comunicación en los grupos y equiposComunicación en los grupos y equipos
Comunicación en los grupos y equipos
 
Valdivia
ValdiviaValdivia
Valdivia
 
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01
Evaluacionfinal1o cgm1o-c1112-120528220519-phpapp01
 
Plan de aula matematicas grado decimo p1 iecc 2015 v001 christian marin
Plan de aula matematicas grado decimo p1  iecc 2015 v001 christian marinPlan de aula matematicas grado decimo p1  iecc 2015 v001 christian marin
Plan de aula matematicas grado decimo p1 iecc 2015 v001 christian marin
 
Maxime Sarri_Less CSS
Maxime Sarri_Less CSSMaxime Sarri_Less CSS
Maxime Sarri_Less CSS
 
Presentación video tics
Presentación video ticsPresentación video tics
Presentación video tics
 
El método científico
El método científicoEl método científico
El método científico
 
Raíces griegas en el léxico científico médico
Raíces griegas en el léxico científico médicoRaíces griegas en el léxico científico médico
Raíces griegas en el léxico científico médico
 
Mudando a Cultura de uma Organização para o Pensamento Ágil
Mudando a Cultura de umaOrganização para o Pensamento ÁgilMudando a Cultura de umaOrganização para o Pensamento Ágil
Mudando a Cultura de uma Organização para o Pensamento Ágil
 

Similaire à Unidade3 seg perimetral-proxy

Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)AisuSama
 
Computacao-em-Nuvem-Conceito-e-Principios.pptx
Computacao-em-Nuvem-Conceito-e-Principios.pptxComputacao-em-Nuvem-Conceito-e-Principios.pptx
Computacao-em-Nuvem-Conceito-e-Principios.pptxJosivaldoFrana1
 
Visão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareVisão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareCloudflare
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Cliente e servidor
Cliente e servidorCliente e servidor
Cliente e servidorDavi Silva
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De InternetFredericoSilva
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 

Similaire à Unidade3 seg perimetral-proxy (20)

Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Trabalho sobre Proxy
Trabalho sobre ProxyTrabalho sobre Proxy
Trabalho sobre Proxy
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
Computacao-em-Nuvem-Conceito-e-Principios.pptx
Computacao-em-Nuvem-Conceito-e-Principios.pptxComputacao-em-Nuvem-Conceito-e-Principios.pptx
Computacao-em-Nuvem-Conceito-e-Principios.pptx
 
Curso de proxy
Curso de proxyCurso de proxy
Curso de proxy
 
Visão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareVisão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da Cloudflare
 
Bea Weblogic - features
Bea Weblogic - featuresBea Weblogic - features
Bea Weblogic - features
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Firewall
FirewallFirewall
Firewall
 
Cliente e servidor
Cliente e servidorCliente e servidor
Cliente e servidor
 
Aula 1
Aula 1Aula 1
Aula 1
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 

Plus de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 

Unidade3 seg perimetral-proxy