A utilização de firewall/proxy como ferramenta de gerência de rede

2596 palavras 11 páginas
Centro Universitário Luterano de Santarém
Curso de Sistemas de Informação

Projeto de TCC / 2012

A utilização dE Firewall/proxy como ferramenta de gerência de rede do setor CadÚnico na SEMTRAS

Autor:
Paulo Elio Barbosa Farias

Santarém, setembro de 2012
-------------------------------------------------

Título: A utilização de Firewall/Proxy como ferramenta de gerência de rede do CadÚnico na SEMTRAS

-------------------------------------------------
Área do Conhecimento: Redes de Computadores
-------------------------------------------------

-------------------------------------------------

Tipo de Projeto: Trabalho de Conclusão de Curso
-------------------------------------------------
…exibir mais conteúdo…

2 Firewall

Como o próprio nome sugere, Firewall traduzido significa muro de fogo, é uma barreira tecnológica entre dois pontos de uma rede, onde normalmente é o único ponto de acesso entre a rede interna e a Internet.

Os Firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem entrar ou sair do castelo a passar por uma única ponte levadiça, onde poderiam ser revistados por guardas (TANENBAUM, 2003, p.583).

O Firewall deve permitir somente a passagem de trafego autorizado, além disso, tem a função de filtrar todo o fluxo de rede que passa por ele, dizendo o que é permitido e o que é bloqueado ou rejeitado.
“Um Firewall é um software ou hardware que verifica informações oriundas da Internet ou de uma rede e bloqueia-as ou permite que elas passem pelo seu computador, dependendo das configurações do Firewall” (MICROSOFT, 2012).
Seu funcionamento pode ser comparado a um jogo que perguntas e respostas.

Por exemplo, o Firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o trafego ou encaminha a requisição a outro equipamento, se a resposta for errada ele não permite a passagem ou então rejeita o pacote (SIEWERT, 2012, p.02).

Figura 1 - Ilustração de como um Firewall funciona.

Fonte: Microsoft, 2012.

Existem Firewalls baseados na

Relacionados

  • MODELO DE GERÊNCIAMENTO FCAPS
    1629 palavras | 7 páginas
  • Pim 3 redes de computadores
    6438 palavras | 26 páginas
  • Exemplo de projeto de redes
    2427 palavras | 10 páginas
  • Tcc sobre servidores proxy
    10882 palavras | 44 páginas
  • PIM III - Redes de Computadores UNIP Alphaville
    6083 palavras | 25 páginas
  • Tcc - seguranca em redes linux, firewall, iptables (monografia)
    13260 palavras | 54 páginas
  • pim iv redes unip
    8266 palavras | 34 páginas
  • Livro Virtual Private Network - VPN Lino Sarlo da Silva
    13696 palavras | 55 páginas
  • Um estudo de aplicação de inteligência artificial em firewalls corporativos
    6899 palavras | 28 páginas
  • PIM IV
    3493 palavras | 15 páginas