DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES"

Transcrição

1 DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema de controle de acessos de sites através de regras de Proxy e divisões de redes em VLANs. Serão apresentados conceitos sobre Proxy, Squid e VLANs, juntamente com as respectivas configurações que serão utilizadas, concluído com a explanação do cenário atual e as próximas atividades. Palavras Chaves: Proxy, Squid, ACL e VLAN. INTRODUÇÃO A natureza do homem tem peculiaridades, e uma delas é a busca incessante pelo controle de tudo que lhe rodeia. Uma entidade qualquer pode ter muitas qualificações específicas de seus negócios, no entanto, se não souber organizar e trabalhar adequadamente as informações que possui e necessita, não terá sucesso em seus negócios. Em um ambiente acadêmico, o serviço de ensino é considerado primordial, e para que este serviço seja efetivo, é necessário organização e controle no ambiente de aprendizagem. No caso de aulas em laboratórios de informática (Labin) o controle diz respeito também à manutenção da atenção dos alunos nos objetos de ensino. Nem sempre determinados conteúdos de uma disciplina conseguem manter a atenção total de alguns alunos. Se há um ambiente que proporcione maior distração com relação ao assunto que incomoda o indivíduo, com certeza o mesmo fará a escolha visando àquilo que mais lhe agradará. 1 Acadêmico do Curso de Sistemas de Informação da ULBRA Guaíba 2 Professor Orientador do Curso de Sistemas de Informação da ULBRA Guaíba

2 O controle a ser abordado diz respeito à restrição de acesso às páginas na internet. Sem este tipo de controle, os alunos podem dispersar sua atenção com consultas às páginas não relacionadas com a disciplina. Essa situação ocorre durante algumas aulas. E devido a este fato, nem todos os alunos conseguem ter um aproveitamento ideal das disciplinas lecionadas nas salas dos laboratórios de informática. Visando controlar situações como esta, e ter uma disseminação da informação com a adequada atenção dos alunos, foi proposto um projeto de sistema que está em questão neste trabalho. Logo a seguir serão apresentados e definidos o tema e sua delimitação, a solução proposta, o objetivo e sua justificativa, bem como o embasamento teórico para se chegar à solução proposta neste trabalho. Este artigo apresenta o desenvolvimento de uma proposta de melhoria do sistema de bloqueio de sites do Labin da ULBRA Guaíba. Tem como objetivo desenvolver um sistema de bloqueio de sites através de regras de Proxy e divisões de redes em VLANs que agregue maior controle sobre os acessos em cada sala do laboratório. Serão apresentados conceitos sobre Proxy, Squid e VLANs, juntamente com as respectivas configurações que devem ser utilizadas, concluindo com a explanação do antigo cenário e o atual bem como as próximas atividades. PROXY Marcelo (2003) considera que servidor Proxy é um servidor HTTP com características especiais de filtragem de pacotes. O Proxy aguarda por uma requisição de acesso web de um cliente, e a repassa para um servidor remoto. Este servidor recebe a resposta e a envia de volta a uma conexão para estação cliente. O Proxy pode criar regras de acesso, permitindo ou não acessos a sites. Isto é importante para que se possa evitar navegação em sites com conteúdo explicito (pornográfico), salas de Chat, ou qualquer outro conteúdo impróprio para o local ou momento. Um Proxy também serve como um firewall baseado em um protocolo (HTTP, por exemplo) e que filtra estes acessos vindos de clientes na rede interna na qual faz papel de um canal de saída. O Proxy em si possui algumas vantagens inerentes interessantes. A mais

3 comum é como um filtro de IPs, permitindo ou não acessos a sites da web. De um outro ponto de vista, um Proxy é uma excelente ferramenta de auditoria de acessos, já que tem a capacidade de armazenar em seus arquivos de registros (logs) todas as conexões feitas através do mesmo. O Proxy tem muitas funcionalidades interessantes, no entanto será utilizado, para este trabalho, apenas sua capacidade de filtragem e de criar regras. Existem muitos softwares que fazem o papel de um Proxy, todavia, será utilizado, para o desenvolvimento do sistema, o Squid (atualmente utilizado na instituição). SQUID Marcelo (2003) considera que o Squid é um servidor Proxy em software livre, ou seja, gratuito. Apresenta-se como um dos melhores softwares para a função do mercado. É projetado principalmente para rodar em sistemas operacionais LINUX O Squid 2 está em desenvolvimento faz muito tempo, por isso, é completo, robusto, confiável, e tem seu código aberto com licença GNU GPL. Squid é um Proxy-cache de alto desempenho para clientes WEB. É apoiado por muitos protocolos, embora seja principalmente usado para HTTP e FTP. O Squid tem se tornado obrigatório na instalação dos provedores de qualquer empresa que deseja garantir um bom desempenho de sua conexão ou criar regras de acesso (ACLs, Access Lists) para servidores web. ACLS LISTAS DE ACESSOS (ACCESS LISTS) Uma das características do Proxy é a restrição de acesso a sites não autorizados. Isto inibe os usuários a acessarem sites pornôs, sites de jogos, ou qualquer outro tipo de site que possa desviá-los do seu principal objetivo. As ACLs também podem ser utilizadas para regular acessos por hora e data. No caso do SQUID, o arquivo squid.conf possui um parâmetro ligado às ACLs. No exemplo abaixo é possível verificar uma lista de acesso por máquinas: Acl all src / Acl manager proto cachê_object Acl localhost src / Acl SSL_ports port Acl Safe_ports port Acl CONNECT method CONNECT 2 Pode ser obtido através de download do site

4 Os parâmetros citados criam uma série de listas, como por exemplo: Acl all src / Nesta linha criou-se uma lista de acesso chamada all onde os endereços IPs válidos são todos os da Internet ( / ). Por exemplo, para criar uma lista de Labin01, seria colocada uma lista com o seguinte conteúdo: Acl Labin01 scr acl Labin01. Nesta lista, as máquinas com os endereços IP anteriormente mostrados, farão parte da Logo abaixo, estão definidas as restrições e algumas regras serão mostradas: #Default configuration: http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports # No primeiro grupo de regras foram relacionadas com as ACLs padrão criadas. Para uma boa estrutura de regras é indicado que sempre se comece com as regras que têm o parâmetro allow, ou seja, de autorização, em seguida sempre as de proibição deny. No próximo exemplo estão liberados acessos a acl Labin01 e negado a acesso aos endereços restantes. #INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # http_access allow Labin01 http_access deny all ACLS ESPECIAIS Existem muitos regras que podem ser criadas nas ACLs do Squid. No entanto, para este trabalho, são apresentadas apenas as necessárias na resolução do principal problema apresentado neste TCC. Por Hora: Existem outros tipos de situações para as quais o Squid pode contribuir, e muito, com o controle de acesso em uma rede. Supondo que uma Universidade só permita o acesso à Internet após a aula, ou então, na hora de intervalo. Para isso, seria criada uma lista de acesso na hora do intervalo para todos os usuários numa rede Seria criada uma regra com o seguinte formato: Acl users src /0 Acl intervalo time MTWHF 20:45-21:00 http_access allow users intervalo

5 http_access deny user É importante observar na regra acima que as letras MTWHF são os dias da semana em inglês: (Monday, Tuesday, e os demais). Nota-se que, na situação apresentada neste trabalho, cada sala deve estar configurada como uma subrede independente, para que se possam criar as regras de ACL. No caso da Ulbra Guaíba, todas as salas do laboratório de informática possuem um dispositivo de switch, o qual se conecta em um switch principal. Esta ligação cria uma única estrutura de subrede, a qual deve ser separada para que o mecanismo seja efetivo. A forma de separação, nestas situações, é feita através da configuração de subredes virtuais no switch principal (VLAN s). O funcionamento e configuração das subredes e VLANs será descrito a seguir. VLANS - REDES LOCAIS VIRTUAIS Tanenbaum (2002) Define redes locais como um sistema de comunicação de dados confinado a uma área geográfica limitada, possuindo altas taxas de transmissão, de acordo com a tecnologia utilizada. Entretanto, diz-se que uma LAN é "um único domínio broadcast". Ou seja, é o grupo de todos os dispositivos que receberão os quadros de broadcast originários de qualquer dispositivo que pertença a este mesmo grupo. Os domínios de broadcast são tipicamente delimitados por roteadores, já que estes não encaminham quadros deste tipo. As VLANs são uma solução alternativa ao uso de roteadores para conter o tráfego broadcast, já que estas segmentam as redes locais em diferentes domínios desta natureza. Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos. As VLANs podem ser criadas de diversas formas utilizando as camadas OSI, no entanto apenas uma dessas divisão é inerente ao trabalho. Os membros de uma VLAN podem ser definidos de acordo com as portas da ponte/switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a VLAN 0. Já as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2. Este método vem sendo o mais utilizado na implementação de VLANs, pois sua configuração é rápida e simples. Além disso, deve se ressaltar que ao conectar um repetidor, um hub ou outro switch a uma porta pertencente a uma VLAN, todas as estações conectadas e este dispositivo se tornaram membros desta VLAN.

6 SOLUÇÃO PROPOSTA Há uma necessidade por parte dos professores em bloquear alguns sites em determinados dias, pelo período de aula em cada sala do Labin. O problema é enfrentado por grande parte dos professores que lecionam no Labin. Apesar da necessidade de utilizar os computadores no período de aula, os alunos acabam se dispersando com outros conteúdos na Internet. A proposta deste trabalho esta centrada em dividir as salas do Labin em VLANs. Essa divisão é utilizada na criação de regras para o Proxy. As regras também utilizam os sites indicados e as datas necessárias para o bloqueio. Para isso, foi elaborado um sistema via web, que será acessado pelos professores cadastrados, que crie um arquivo contendo as regras para o bloqueio. Este bloqueio terá como parâmetro, para criação das regras, os sites e a data que serão indicados pelo professor no momento do agendamento. Na etapa de desenvolvimento são utilizadas as linguagens de programação PHP e HTML e seus editores mais apropriados. METODOLOGIA A metodologia para elaboração deste projeto teve várias etapas, que envolvem a pesquisa de bibliografia, livros, sites que tratem dos assuntos relacionados. Após pesquisa e seleção de bibliografias teve-se um processo de leitura para conceituar os assuntos abordados. As informações referentes aos parâmetros de acesso as regras do Proxy foram obtidas através de reunião com o administrador do servidor. Paralelo a isso, foram realizadas modificações de rede do Labin, transformando cada sala em uma VLAN. Para elaboração da interface, também foi necessário estudo das linguagens de programação WEB PHP e HTML (CONVERSE, 2003). Porque PHP e HTML? Porque estas linguagens de programação têm seus funcionamentos básicos voltados para desenvolvimento WEB. As funcionalidades da linguagem PHP proporcionam maior segurança ao utilizar a aplicação a ser implementada. O diagrama de caso de uso é utilizado na figura 1 para demonstrar amplamente os personagens relacionando seus processos (GUEDES, 2004).

7 Figura 1 Caso de Uso. Gerenciar Acessos: no referido processo tanto o Administrador quanto o Professor, que é o personagem principal, podem interagir. Neste, o professor fará seus agendamentos, consultando no banco que contem as sugestões de sites, para encurtar sua pesquisa. No momento de criação da regra o professor também devera especificar qual sala ira lecionar e em qual data fará as devidas restrições. Envio de Regras: o envio de regras é um processo que foi feito após o processo de gerência de acessos. Nesse, após criadas regras com base nos parâmetros definidos pelo professor, será enviada para o servidor proxy Squid, que por sua vez processará as regras conforme pré-estabelecido em sua programação de atualização. Gerenciar Usuários: o processo de gerenciar usuários irá interagir apenas com o Administrador do sistema. Este, por sua vez, criará usuários para cada professor ou irá apagar aqueles que não estiverem sendo utilizados. CENÁRIO ATUAL O cenário atual envolve a divisão lógica das redes entre as salas do Labin e a adição de um sistema via WEB que fará as regras de bloqueios baseadas nos parâmetros indicados pelos professores. Até o momento as configurações do proxy Squid, que estão atuando nas salas do Labin, vigoram em um regime de 24x7, ou seja, 24 horas por dia e 7 dias da semana, As regras de bloqueio dos sites parte de um arquivo nomeado Bloq.txt. Esse arquivo tem sites fixados e alguns são liberados e outros são bloqueados, dependendo do estudo de caso de uso de cada um deles por parte do administrador da rede. É possível visualizar na figura 2 que o proposto neste trabalho é manter a condição de rede que utiliza endereçamento de IP Dinâmico, separando as salas em sub-redes diferentes através de VLANs na camada 1 (por portas no switch).

8 Para este cenário que foi desenvolvido, o Squid está configurado com a retenção independente da rede de cada sala. Essa filtragem será definida conforme os parâmetros informados por cada professor. Portanto, poderão ser programadas por horário e data. Estará disponível para o professor consultar, cada vez que o mesmo for programar um bloqueio, a lista com os sites bloqueados e os permitidos podendo nesse momento ser excluído ou inserido novo site. Essa consulta será feita em um arquivo onde serão geradas as referidas listas de bloqueios e apresentadas através da interface Web disponibilizada ao professor. O sistema irá converter as informações definidas pelos professores em ACLs para o proxy. O proxy irá consultar estas ACLs e atualizar a política de acesso a páginas no momento do cadastro. A ACL irá controlar o acesso no período definido pelo professore no sistema. O sistema é seguro com relação a fraudes de liberações e de bloqueios. Para tanto, o sistema utiliza cifragem de todo o trafego por utilizar o protocolo HTTPS, e a segurança, também será definida por trabalhar com a linguagem de programação Web PHP, que por sua vez fará as consultas todas no servidor ao contrario das outras que fazem a consulta no cliente e enviam os resultados via rede. Essa linguagem de programação permite a utilização de um algoritmo de cifragem de senhas chamado MD5, o que vem a agregar para garantir a segurança do sistema. Entretanto, é importante ressaltar que apesar de toda a tecnologia empregada ainda é possível usufruir da melhor forma possível dos recursos empregados. E dessa forma é que será estabelecido o sistema de retenção que fará a filtragem dos sites utilizados durante as aulas. Com isso, serão melhor aproveitados os equipamentos do Labin e haverá um aumentando da atenção dos alunos, que atualmente é dispersa, durante as aulas nos Laboratórios.

9 Figura 2 Cenário Proposto INTERFACES A tela de Login apresentada na figura 3 será comum para todos os professores. Figura 3 Login O Professor Administrador, ou seja, que terá nível de acesso não só como utilizador do Sistema, mas também fará edição e cadastro de usuário, estará disponível na tela para de Criação de regras de acesso, os Links para Cadastrar Professor e Editar Professor, conforme apresentado na figura 4.

10 Figura 4 Cria Regra Quando marcada a opção Somente Rede Interna, conforme figura 4, o professor insere uma linha de comando do Squid que restringe o acesso daquele Labin apenas aos computadores da rede interna ao laboratório da ULBRA. Para o Professor que terá nível de acesso apenas de usuário, estará disponível a tela para utilização na Criação de regras de acesso apresentada na figura 4, porém sem as opções de cadastro e edição de professores e sem a opção LABIN. Para Criar a regra, tanto o professor Administrador quanto o usuário, irá completar os campos apresentados na Figura 4, conforme solicitado e clicara sobre o botão Gerar Regra. Quando o Professor Administrador, clicar no Link Cadastrar Professor, o mesmo será remetido para outra tela para inserção do novo usuário, conforme a figura 5. Figura 5 Cadastra Professor.

11 Somente o professor Administrador fará exclusão, assim como a inserção de um usuário (tela apresentada na figura 6). Figura 6 Editar Usuário. O Professor Administrador poderá Editar os usuários trocando seus dias de aula, seu Labin ou até mesmo sua senha, caso não opte por modificar o campo de senha, apenas não preenchera o campo como mostrado na figura 7. Figura 7 Editando Professor A opção LABIN, vista na figura 4, após acessada, traz as opções para editar ou cadastrar nova sala de aula no sistema. É possível acessar o menu edição, de cada sala, clicando no link com o nome do laboratório como visto na figura 8. Essas opções apenas são acessadas pelo usuário administrado do sistema. Figura 8 Tela de Exibição dos Labins.

12 Na figura 9, é possível visualizar a tela de editar labin. A mesma tela é apresentada no momento de se inserir um novo laboratório, porém, com os campos em branco. Figura 9 Editar Labin As configurações preenchidas pelo sistema são armazenadas em um banco de dados, o qual é utilizado pelo sistema para manutenção das regras do proxy. Sempre que uma alteração é realizada no sistema, automaticamente será criado um novo arquivo de configuração do Squid (squid.conf ver Anexo A). Desta forma, sempre que um professor decide ter o controle de acessos de sua sala, no horário especificado por ele, o sistema automaticamente irá realizar esta nova configuração. Esses dados são gravados em um banco e nele, também, manipulados. A interface estabelece uma conexão realizando o armazenamento e manipulação desses dados inseridos pelos professores. CRIAÇÃO DE VLANS Foram criadas diversas VLANs no Labin, dividindo as salas em diferentes subredes. Para Criação das VLANs foi utilizado como interface com o Switch gerenciável, da Marca 3COM, conexão através de TELNET, com os seguintes comandos, após Logado no Switch. Opção Bridge. Menu options: Com SuperStack 3 Switch bridge - Administer bridge-wide parameters gettingstarted - Basic device configuration logout - Logout of the Command Line Interface physicalinterface - Administer physical interfaces protocol - Administer protocols security - Administer security system - Administer system-level functions trafficmanagement - Administer traffic management Opção VLAN para administra as subredes. Menu options: Com SuperStack 3 Switch addressdatabase - Administer bridge addresses broadcaststormcont - Enable/disable broadcast storm control linkaggregation - Administer aggregated links multicastfilter - Administer multicast filtering port - Administer bridge ports

13 spanningtree - Administer spanning tree summary - Display summary information vlan - Administer VLANs Opção CREATE para criar uma nova VLAN. Menu options: Com SuperStack 3 Switch create - Create a VLAN delete - Delete a VLAN detail - Display detailed information modify - Modify a VLAN summary - Display summary information Logo a seguir inseridos parâmetros para a criação da nova VLAN. Select VLAN ID (2-4094)[2]: número da vlan (ex.2) Enter VLAN Name [VLAN 24]: nome da vlan (ex: lab4) Opção MODIFY para adicionar uma porta a VLAN criada. Menu options: Com SuperStack 3 Switch create - Create a VLAN delete - Delete a VLAN detail - Display detailed information modify - Modify a VLAN summary - Display summary information Opção ADD PORT Select VLAN ID (1,21-22,24-27)[1]: número da vlan (ex: 1) Select bridge ports (AL1-AL4,unit:port...,?): número do switch (como só tem 1...) : número da porta Enter tag type (untagged,tagged): para o switch da sala... untagged... para o firewall tagged UTILIZAÇÃO DO PROXY SQUID Para criação das regras do novo squid.conf, foi utilizado, como parâmetro, o arquivo de configuração antigamente utilizado para a contenção de acessos. Foram mantidas as configurações originais necessárias para se ter o funcionamento correto e seguro do sistema, e apenas adicionadas as linhas de comando que farão os bloqueios através das listas de acessos criadas pelos professores. Logo abaixo é possível visualizar a estrutura do novo arquivo de configuração criado automaticamente pelo sistema, o squid.conf, do qual estão sendo demonstrados pequenos blocos da configuração utilizada como o exemplo abaixo. No momento em que as regras são geradas, o sistema faz a criação de pastas de arquivos, designada pelo nome do Labin, contendo sub-pastas em que seu nome refere-se a cada dia da semana. Dentro dessas sub-

14 pastas são criados dois arquivos, um com o nome lib.txt que referencia os sites liberados e outro que é o bloq.txt que referencia os sites bloqueados, que são utilizados para fazer as devidas restrições e liberações conforme o Labin e o dia mencionados nos nomes das patas acima referidas. tcp_port 3128 cache_access_log /var/log/squid/access.log cache_mem 200 MB maximum_object_size_in_memory 64 KB maximum_object_size 5 MB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid acl all src / acl rede_interna src /16 acl LABIN01 src /24 acl segunda time M 19:15-22:30 acl terca time T 19:15-22:30 acl LABIN01Segundal url_regex -i LABIN01/Segunda/lib.txt acl LABIN01Segundab url_regex -i LABIN01/Segunda/bloq.txt acl LABIN01Tercal url_regex -i LABIN01/Terca/lib.txt acl LABIN01Tercab url_regex -i LABIN01/Terca/bloq.txt #LABIN 01 http_access allow all LABIN01 segunda LABIN01Segundal http_access deny all LABIN01 segunda LABIN01Segundab http_access allow all LABIN01 terca LABIN01Tercal http_access deny all LABIN01 terca LABIN01Tercab http_access allow rede_interna http_access deny all CONCLUSÃO Inicialmente, a proposta não apresentou grandes dificuldades. No entanto, durante seu desenvolvimento os obstáculos surgiram. Uma grande dificuldade foi a etapa de criação da interface, quando foi escolhida a linguagem para o desenvolvimento, não se tinha o conhecimento, da linguagem, necessário para consolidar uma boa interface. Mas, com a ajuda do professor orientador e de outros colegas, se obteve o conhecimento de ferramentas adequadas para desenvolver essa etapa. Outra dificuldade foi a migração da interface do sistema para a plataforma Linux, haja vista que a mesma fora desenvolvida toda com o sistema operacional Windows. A estruturação do novo sistema contendo as regras (ACLs) foi a maior das dificuldades, pois nessa etapa foram empregados todos conhecimentos obtidos e demonstrados no referencial teórico, entretanto não foram suficientes para explorar a lógica

15 da estrutura e da inserção das regras no Squid. Porém, essas etapas foram vencidas, e com isso foi possível concluir a proposta inicial que foi o sistema para o controle de acessos. O sistema tem como resultado a interface entre os Professores e as Regras do Proxy. Utilizando-se do conjunto de parâmetros, informados pelo professor, através do sistema de controle de acessos, é possível bloquear os sites que interferem na atenção do aluno com relação à aula. Através desse sistema o professor tem total controle dos acessos às páginas da Web durante sua aula, podendo, assim, liberar os sites relacionados às pesquisas inerentes à disciplina lecionada naquele momento. O professor cadastrado nesse sistema definirá qual sites estarão liberados para acesso, bem como bloqueá-los conforme o dia, a sala e o horário em que desejar. É possível ainda cessar o trafego apenas a endereços externos ao Labin, assim o professor, por exemplo, bloqueia toda a navegação externa, liberando acesso ao DCLabin (servidor de arquivos) ou até mesmo o Moodle (ambiente virtual de apoio ao ensino). BIBLIOGRAFIA ALMEIDA, Marcelo Barros 2006, Disponível em: < Acessado em 02/10/2007 BASTOS, Eri Ramos 2005, Disponível em: < Acessado em 13/10/2007 CONVERSE, Tim e PARK, Joyce PHP, A Bíblia 2 Edição GUEDES, Gilleanes T. A. UML Uma abordagem Prática GREEAR S, Ben 2005, Disponível em: < Acessado em 02/10/2007 LUNARDI. Marco, Agisander Squid Prático e Didático MARCELO, Antonio SQUID - Configurando o Proxy para Linux. 2. ed. Rio de Janeiro: Brasport, OSTERLOH, Heather - IP Routing Primer PLUS TANENBAUM, Andrew S - Redes de computadores 2002.

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5 1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Conteúdo Store manager... 2

Conteúdo Store manager... 2 Conteúdo Store manager... 2 Instalação StoreManager... 4 Servidor... 4 Estação... 4 Configurações necessárias para acessar o sistema... 4 Servidor... 4 Estações... 5 Configuração dos Importadores... 8

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Manual da Turma Virtual: MATERIAIS. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo:

Manual da Turma Virtual: MATERIAIS. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: Manual da Turma Virtual: MATERIAIS Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: MENU TURMA VIRTUAL MENU MATERIAIS CONTEÚDO/PÁGINA WEB Esta operação possibilita que

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A.

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. O OGMO-ES está empenhado em oferecer aos requisitantes de mão-de-obra cada vez mais agilidade no envio e retorno das informações sob sua

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral Manual IP Fixo Para o cliente da ViaSAT Brasil ter o serviço de IP Fixo e necessário que tenha um router com alguns pré-requisitos, este router terá a única e exclusiva função de gerenciar o IP Fixo do

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

SISTEMA DE BANCO DE IMAGENS MANUAL DE USO

SISTEMA DE BANCO DE IMAGENS MANUAL DE USO SISTEMA DE BANCO DE IMAGENS MANUAL DE USO Versão: BETA Última atualização: 24/06/2012 Índice O sistema de banco de imagens 03 Pesquisa de fotos 04 Pautas e eventos 08 Cadastro de fotos 09 Edição e indexação

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

1ª PARTE DIÁRIOS ELETRÔNICOS

1ª PARTE DIÁRIOS ELETRÔNICOS 1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Programa EndNote. Download para teste no site: http://www.endnote.com/endemo.asp. (Atualmente o EndNote está na versão 5x)

Programa EndNote. Download para teste no site: http://www.endnote.com/endemo.asp. (Atualmente o EndNote está na versão 5x) Programa EndNote 1. Informações O EndNote é um gerenciador de referências bibliográficas desenvolvido pela Thomson Reuters. O software permite armazenar e organizar as referências encontradas nas buscas

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

MANUAL PORTAL CLIENTE AVANÇO

MANUAL PORTAL CLIENTE AVANÇO MANUAL PORTAL CLIENTE AVANÇO [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para Suporte Avanço Autor:

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Cenários do CEL. Acessar ao sistema

Cenários do CEL. Acessar ao sistema Cenários do CEL Acessar ao sistema Permitir que o usuário acesse ao Sistema de Léxicos e Cenários nas seguintes condições: logando-se, quando já estiver cadastrado; ou incluindo usuário independente, quando

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Evandro sistemas comerciais e web.

Evandro sistemas comerciais e web. Evandro sistemas comerciais e web. Sistema de Gerenciamento Comercial. Contatos: Site: www.evandropf.ubbi.com.br e-mail: acraseado@yahoo.com.br msn: evanf@bol.com.br Tel. (19)9212-7827 O Sistema Este sistema

Leia mais

FKcorreios - Geração 2

FKcorreios - Geração 2 FKcorreios - Geração 2 Instalação do módulo Faça o download do arquivo FKcorreiosg2.zip, salvando-o em uma pasta em seu computador. Entre na área administrativa de sua loja: Entre no menu Módulos/Módulos.

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais