ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea.

Tamanho: px
Começar a partir da página:

Download "ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea."

Transcrição

1 ADRIANO ZUFFO A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. Foi decidida de forma unânime a ferramenta a ser testada, o número de computadores do estudo de caso, os critérios de aperfeiçoamento na política de segurança da informação, a instalação, configuração e testes do firewall e nas estações de trabalho e o planejamento do que ser escrito e as conclusões para este artigo. 1

2 Implantação do firewall Aker 6.1. na Prefeitura Municipal de Videira Adriano Zuffo, Bernardo Soerger, Marcos Demartini Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo Um estudo de caso do Aker Firewall versão 6.1. na Prefeitura Municipal de Videira SC. Implantado em uma rede paralela a rede principal do Paço Municipal em cinco computadores (1 servidor e 4 clientes) onde foram realizados testes de segurança baseados na política de segurança da informação. O objetivo deste trabalho é apresentar os resultados dos experimentos realizados nestas cinco máquinas apontando os aspectos positivos e negativos que tivemos neste estudo de caso em particular. 1 Introdução A internet é um dos meios de comunicação que mais cresce atualmente. E com todo este crescimento surge a necessidade de se implantar mecanismos de segurança capazes de proteger as redes locais de acesso não autorizados e de programas mal intencionados. Um dos sistemas mais utilizados para se controlar o tráfego entre uma rede privada e a internet são os firewalls. Traduzindo para o sentido literal ele funcionará como uma barreira de fogo determinando o que poderá passar de uma rede à outra. No mercado existem firewalls com duas características básicas de funcionamento: As que determinam sua análise através da filtragem de dados (pacotes IP); e as que são realizadas por um servidor de proxy que determina se deve ou não estabelecer conexão. [1], [4]. Com o objetivo de se implantar um novo sistema de firewall na Prefeitura Municipal de Videira SC foi escolhido o produto Aker Firewall 6.1., da empresa Aker Security Solutions. O que motivou a escolha deste software foi o respeito do mercado de segurança da informação, o sistema ser nacional, facilitando o suporte e por possuir a característica de ser um firewall híbrido; ou seja, efetua a filtragem tanto de pacotes quanto servidor de proxy (em nível de aplicação na camada OSI). Este artigo está estruturado da seguinte forma. A seção 2 descreve o contexto onde este projeto foi desenvolvido, e os requisitos mínimos de hardware e software para utilização do firewall Aker. A seção 3 descreve os aspectos práticos para implantação do projeto indiciando a topologia da rede e o processo de instalação do firewall. No seção 4 relata as principais configurações e testes realizados no firewall. No capítulo 5 descreve os testes internos e externos realizados bem como exemplo de relatório baseado nos logs de acesso. O item 6 aponta os principais benefícios do projeto bem como as dificuldades encontradas e a avaliação geral do estudo de caso. 2 Descrição do Contexto 2

3 2.1 Prefeitura Municipal de Videira - SC O município de Videira está localizado no meio-oeste de Santa Catarina. A quatrocentos quilômetros de Florianópolis. Possui população de aproximadamente 47 mil habitantes. É a décima terceira economia do Estado. Sendo a agroindústria um dos principais meios produtivos. [6] Em seu Paço Municipal está instalada uma rede local (LAN Local Area Network) com aproximadamente oitenta microcomputadores interligados a um servidor central. O controle de acesso à internet é realizado por um firewall que realiza a filtragem dos pacotes e monitoramento e bloqueio de portas. 2.2 Aker firewall A versão utilizada foi a 6.1. A instalação do sistema possui como requisitos mínimos: - de hardware: Um computador Intel Pentium ou compatível 1.3 MHz, 256 Mbytes de memória RAM, 20 Gbytes de espaço em disco, leitor de CD-ROM, monitor, mouse, teclado e placas de rede. - de software: o sistema operacional Linux Fedora 8. Nesta versão possui basicamente dois módulos. O firewall propriamente dito e o controle de interface gráfico (chamado de Aker Control Center). Este pode ser instalado tanto no sistema operacional Windows quanto na plataforma Linux. Há a opção também de se utilizar a interface de configuração em modo texto e configurar servidor de log remoto. 3 Implantando o Aker Firewall 6.1. na Prefeitura Municipal de Videira SC 3.1 Visão geral Para a realização do estudo de caso foi criada uma rede local paralela a que se encontra instalada no Paço Municipal. Foram utilizados cinco microcomputadores sendo quatro clientes. A versão do Aker Firewall foi a 6.1. e a interface gráfica foi a Aker Control Center na versão para Linux 2.0, release 7, copiados diretamente do site da companhia. Para o firewall funcionar foi necessário a requisição de uma chave de ativação. A requisição para os testes foi solicitada através de uma revenda da empresa. Foi necessário informar o endereço IP da interface externa para que todos os recursos do software fossem ativados. A chave de ativação é de demonstração para um período de teste de 30 dias corridos. [2] Os motivos para a instalação de uma rede paralela foram o de não interferir no funcionamento normal das atividades da prefeitura e o de se verificar se o firewall testado atende melhor ao cumprimento da política de segurança implantada no órgão. A configuração de hardware do servidor foi um Intel Pentium IV, 2,8 MHz, com 1024 Mbytes de memória RAM., 80 Gbytes de disco rígido. Duas placas de rede 10/100 Mbps. As estações de acesso utilizaram o sistema operacional em sua versão XP Professional. Já o sistema operacional do servidor foi o Linux Fedora 8. 3

4 A placa de rede chamada eth0, foi utilizada para se conectar ao link de acesso a internet, de velocidade de 2 Mbytes. E a eth1, para se conectar a rede interna. Para interligar os computadores em rede, foi utilizado um switch Alcatel, 24 Portas. 3.2 Instalando o Aker Firewall 6.1 Após a instalação na versão básica do Fedora 8, foi realizada a instalação do Aker Firewall 6.1. Descompactado o arquivo do instalador, através do comando tar xvzf fw610-instbr-fc8.gz e executando o instalador pelo comando./fwinst. Aceito os termos da licença, reiniciado o micro, prosseguindo a instalação (através do comando./fwinst), digitado a chave de ativação, chega o momento de configuração das interfaces. Para interface externa, foi configurada a eth0, e inserido o IP XXX.XX, máscara , informações omitidas por questão de segurança. Terminada a configuração da interface externa, foi criado o usuário administrador (para usar no Aker Control Center 2.0). A senha deve ter 6 a 14 caracteres. Não foi criado o segredo, pois não foi instalado o aplicativo Aker Control Manager. Finalizada a instalação, reiniciada a máquina, o aplicativo entrará funcionando automaticamente. 3.3 Instalando o Aker Control Center 2.0 Conforme citado anteriormente, a versão do Aker Control Center utilizado foi a versão para Linux 2.0, release 7. Do site da empresa, foi efetuado download do arquivo akercontrolcenter xx-fc8-akerfirewall_ rpm. Para a instalação do programa foi executado o comando rpm ivh akercontrolcenter xx-fc8- akerfirewall_ rpm. Este sistema administra e configura o firewall. Originalmente vem com um dispositivo remoto padrão denominado demo. Não é possível efetuar alterações nele. Para o estudo de caso criou-se o dispositivo remoto chamado aker. Nele foram implantadas todas as configurações que seriam aplicadas no firewall. 4 Configurando o firewall pelo sistema de Control Center 4.1 Entidades Este recurso tem como função representar objetos do mundo real. Podem representar máquinas, redes e serviços. Uma das vantagens é que se precisar alterar uma entidade será propagada aos locais de referência. Há nove tipos de entidades: máquinas, máquinas IPV6, redes, rede IPV6, conjuntos, conjuntos IPV6, serviços, autenticadores e interfaces. As entidades usadas no estudo de caso foram: - Entidades de Redes: A LAN recebeu o nome de entidade Rede Interna, com o IP , máscara Com intervalo de rede a 4

5 Outra entidade de rede foi a Net, para representar o acesso externo. De IP , máscara Intervalo de a Entidades do tipo máquinas: As máquinas cadastradas nesse item representam virtualmente o endereço da máquina do firewall e das interfaces internas e externas - Entidades do tipo conjuntos: Essa entidade pode representar tanto máquinas como redes. Nela se pode referir a um determinado grupo usando uma única entidade. Neste caso foi criado um item chamado Todas as redes, no qual foi incluído a entidade rede interna somente. - Entidades do Tipo Serviço: Serviços são protocolos de redes ou de transporte com uma porta conhecida. O Aker Firewall vem com sessenta e seis tipos de serviços já cadastrados. Dentre eles os protocolos HTTP (porta 80), FTP (porta 21), HTTPS (porta 443) de outros protocolos de transporte TCP, UDP, etc. - Entidades do tipo Listas: As entidades do tipo listas controlam o acesso a internet. Através das listas podem-se construir regras para liberar ou bloquear visitas a determinados sites ou programas. Foram usados três tipos: a) lista de s, b) lista de tipos de arquivos e c) lista de padrões de busca. a) Lista de s: São entidades usadas pelo proxy do MSN. Definem quais pessoas o usuário poderá conversar. Apenas os s listados poderão conversar e/ou compartilhar arquivos. b) Lista de tipos de arquivos: São fixados os tipos de arquivos que podem ser transferidos pelo MSN. Adotou-se as extensões txt, doc, docx,xls e xlsx. c) Lista de padrões de busca: São relações de palavras que são adotados como padrões para bloqueio ou liberação. Neste caso o bloqueio ou acesso é feito por palavra-chave. Alguns exemplos estão citados abaixo: - Sites de relacionamento: orkut, badoo gazzag, facebook, parperfeito, hi5, etc. - Páginas de compartilhamento de arquivos: easyshare, rapidshare, 4shared, megaupload, etc. - Programas P2P: ares, e-mule, kazaa, napster, morpheus, e-donkey, etc. - Sites pornográficas: pornô, sexo, sex, playboy, redtube etc. - Páginas diversas: youtube, rádio, vídeo, Proxy, powerscrap, etc. 4.2 Perfis de acesso Com o objetivo de realizar os testes de acordo com a disposição dos cargos e ocupações dos funcionários da Prefeitura Municipal de Videira foi realizado o cadastro de três tipos de perfis. Autoridades, Padrão e Padrão Reforçado. De início, em todos os perfis de acesso foram selecionadas na guia Geral a opção de bloqueio de URLs com endereço IP. O objetivo principal desta opção foi o de evitar a utilização de servidores de proxy que pudessem transpor as regras do firewall. 5

6 Através do Proxy HTTP, adicionou-se duas regras básicas que restringem alguns acessos através de palavras presentes na URL (Uniform Resource Locator), tais acessos são direcionados automaticamente à página oficial da prefeitura.[8] Apesar de algumas pessoas não estarem submetidas a todas as regras de bloqueio de acesso deste firewall, todos os perfis obedecem à restrição em páginas de relacionamento, programas P2P e páginas pornográficas. O principal ícone de distinção destes perfis é o uso do Windows Live Messenger. Para o perfil Autoridades, o qual engloba o prefeito e secretários, seu uso é liberado. O perfil Padrão Reforçado obedece à regra de MSN rastreado, no qual o funcionário somente poderá conversar com as pessoas de s cadastrados na lista de s e trocar arquivos autorizados na lista de tipos de arquivos. O perfil Padrão não poderá utilizar esta ferramenta. Para estes o bloqueio foi realizado desmarcando a seleção Permitir MSN Messenger. 4.3 Autenticação Através da autenticação os usuários estão submetidos às regras do firewall. Para a realização dos testes foram cadastrados três usuários: Marcos, Adriano e Bernardo. Os critério para a criação das senhas seguiram a política de segurança local com no mínimo seis caracteres com letras e números. Para que se possam realizar os acessos, todos os usuários devem estar vinculados aos perfis, cadastrados em um grupo, podendo-se distinguir cada um pelo seu grupo. Todos os usuários cadastrados são pertencente ao grupo Trabalho. A forma de autenticação será somente por usuário e senha como demonstra a figura 1. Figura 1 Tela de autenticação nas estações de trabalho 4.4 Conversões de Endereços IP A conversão de endereços permite que as máquinas de uma rede interna (que possui endereços reservados) possam acessar a internet. Isso é possível devido ao 6

7 firewall realizar uma ponte entre a Internet e a rede interna, processo chamado de NAT (Network Address Translation). Toda vez que uma máquina da rede interna necessitar acessar a internet, o firewall traduz o IP reservado da máquina em um IP válido. A máquina de destino responderá a este IP válido e o firewall fará o processo contrário, traduzindo-o para um IP reservado e repassando as informações ao solicitante. Foram adotadas duas regras de NAT. A primeira onde todas as redes acessam todas as redes, sem restrições. E outra onde a rede interna acessa a internet, através de uma entidade virtual (interface externa do firewall). Ou seja, qualquer máquina pertencente a rede interna poderá acessar a internet convertendo o seu IP ao da entidade virtual, como pode demonstrar a figura Regras de Filtragem Figura 2 Configuração do NAT Considerada a principal parte do firewall. Uma vez definidas as regras conforme a política de segurança da informação, o sistema efetuará a filtragem dos pacotes IP, permitindo ou não o acesso a determinadas páginas ou aplicativos. As regras funcionam baseadas na idéia de uma entidade de origem acessar ou não uma entidade de destino por meio de serviços. As principais regras efetuadas foram: - Bloqueio de acesso proibido: A configuração permite que todo o acesso externo ao firewall e a interface externa (através dos protocolos ICMP, TCP, UDP e IP) seja descartado a todo o tempo em que o Aker Firewall estiver on-line. - Permissão de autenticação e proxies socks/ww: Regra que permite o acesso aos proxies do firewall. 7

8 - Permissão de acesso interno à internet: Permite o acesso de todas as máquinas da rede interna à internet. O conjunto de regras configuradas pode ser mais bem entendido com a figura 3. 5 Logs e Avaliação dos resultados 5.1 Testes locais Figura 3 Algumas regras de filtragem Os testes efetuados no firewall trouxeram pontos positivos e negativos. Foram realizados de diversas maneiras no intuito de aprimorar cada vez mais as configurações. Foram realizados testes nas regras de filtragem como a comunicação da rede interna com a internet, permissão para autenticação e proxies, e ping externo. Todos resultados obtidos foram positivos nas quatro máquinas clientes. Todas realizaram login e efetuaram comunicação com a internet de forma eficiente. Os comandos ping da rede interna para a internet foram realizados com sucesso, porém quando realizado de forma 8

9 contrária, ou seja, de uma máquina externa para o servidor de firewall não se obteve resposta, excedendo o tempo limite de solicitação. As regras de restrição cadastradas nos perfis foram respeitadas por todos os usuários. Em todos os perfis foram configurados regras de bloqueio a sites pornográficos, de relacionamento, P2P e outros. Nas tentativas de acesso a sites como Orkut, Playboy, Facebook, jogos on-line dentre vários, houve a ação de encaminhar o acesso para a página com sucesso. Nos testes efetuados com o MSN, o usuário Marcos, vinculado ao perfil Autoridades pode acessá-lo, sem restrições. O usuário Adriano, vinculado ao perfil Padrão, não pode acessá-lo. O usuário Bernardo vinculado ao Padrão Reforçado, o qual possuía o MSN rastreado, só pode receber mensagens de pessoas com seus s cadastrados na lista de s do firewall. No teste realizado o do usuário Marcos não foi cadastrado na lista. Portanto, não pode conversar com o usuário Bernardo retornando uma mensagem automática de controle de acesso. Conforme pode ser observado na figura 4. Foi observado também que o MSN com filtros tornou o recebimento e envio de mensagens instantâneas mais lento que o normal. Figura 4 Teste de bloqueio de MSN O firewall monitora todo o tráfego entre uma rede interna e a internet. Estas informações ficam gravadas em logs. Monitorar constantemente o tráfego é uma importante rotina do administrador de rede. Ali ele poderá ver possíveis tentativas de ataques e tirar relatórios de controle de acesso dos usuários. Durante o período de testes não foi verificado nenhum tipo de acesso mal intencionado. Além disso, foram realizados testes no relatório de acesso a internet dos usuários. Um exemplo de relatório pode ser visto na Figura 5. 9

10 Figura 5 Exemplo de relatório de acesso 5.2 Teste externo Foi verificado através do site da Audit My PC a vulnerabilidade das portas a partir de acessos externos ao firewall. Não foram encontradas portas abertas. O resultado foi encaminhado por conforme a figura 6. [7] 6 - Conclusão Figura 6 Resultados obtido do AuditMyPC Dentre as particularidades oferecidas pelo sistema consideramos como positivo o módulo Aker Control Center que possibilita a administração do firewall a partir de uma máquina qualquer conectada à internet e de sua acessibilidade em plataformas Linux e Windows. Interessante também o recurso Entidades ao permitir a virtualização desde rede completas, máquinas e serviços agilizou a inclusão e manutenção de regras tanto de NAT quanto regras de acesso. Além disso, os assistentes de configuração tornam a inclusão de novas configurações mais didáticas otimizando o tempo. Porém, foi considerada complexa a navegabilidade a determinados recursos do software com muitas barras de rolagem. Para a configuração de aplicativos como o MSN Messenger foi necessário criação de regras de filtragem em vários locais do programa como Proxy Messenger, HTTP e em MSN Messenger. O manual está confuso e incompleto. De uma maneira geral o programa atendeu as expectativas sobre os quesitos de segurança. Mostrando ser um firewall completo, possibilitando a filtragem tanto de pacotes de IP quanto na camada de aplicação. 7 Referências Bibliográficas [1] GONÇALVES, Marcus. Firewalls, Guia Completo. Editora Ciência Moderna, Rio de Janeiro. [2] AKER SECURITY SOLUTIONS. Site oficial. [3] AKER SECURITY SOLUTIONS. Manual Oficial. Versão

11 [4] FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Editora Ciência Moderna, Rio de Janeiro. [5] TIBET, Chuck V. Tibet. Linux, Administração e Suporte. Editora Novatec. São Paulo. [6] IBGE, Instituto Brasileiro de Geografia e Estatística. Videira, SC. [7] Audit My PC.com. Firewall Test [8] Prefeitura Municipal de Videira. Site Oficial. 11

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Instalação Remota Distribuição Linux

Instalação Remota Distribuição Linux Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Winco Edge Security Instant Messaging Filter Manual do Usuário

Winco Edge Security Instant Messaging Filter Manual do Usuário Winco Edge Security Instant Messaging Filter Manual do Usuário Sumário I. Introdução...3 I.1. Principais características...3 I.2. Exemplos de Uso...4 II. Instalação...6 II.1. Pré-Requisitos...6 II.2. Requisitos

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 01 TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 02 Plataforma O TOPLAB foi projetado para funcionar na web, nasceu 'respirando

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR)

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) 1 ÍNDICE O que é o SuperPro Web PAR Instalando o SuperPro Web PAR 3 Conexão 5 Configurando o SuperPro Web PAR 5 1. Autorizando ponto de acesso 5 2. Limite

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 PROCEDIMENTOS DE INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE BANCO DE DADOS DO PERGAMUM COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX

DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX Guia Instalação PCAUX2075 LINUX DEPARTAMENTO DE VAREJO GUIA DE INSTALAÇÃO PCAUX2075 LINUX Goiânia, 28 março Página 1 Guia Instalação PCAUX2075 LINUX O partamento varejo da PC Sistemas inovou seu produto

Leia mais

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0 Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:

Leia mais

ueblock Manual do Usuário 11.11

ueblock Manual do Usuário 11.11 ueblock Manual do Usuário 11.11 Sumário SOBRE... 3 INFORMAÇÕES SOBRE LICENCIAMENTO... 3 EU QUERO COMPRAR A LICENÇA!... 3 REGISTRAR...... 4 MINHA CONTA... 4 ESQUECI A SENHA!... 4 PREFERÊNCIAS E CONFIGURAÇÕES...

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Instruções de Instalação do SciFinder Scholar 2007

Instruções de Instalação do SciFinder Scholar 2007 Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários

Leia mais

Versão 2014 5.0.0.10

Versão 2014 5.0.0.10 Versão 2014 5.0.0.10 SUMÁRIO 1. Visão Geral 1.1 Requerimentos do sistema 1.2 Instalação e Configuração do Wave Server Enterprise 1.3 Validando a versão Trial 1.4 Adicionando Usuários no Wave Server 1.5

Leia mais